Magna Concursos

Foram encontradas 100 questões.

Um administrador de redes está configurando um servidor Linux Ubuntu e precisa garantir que ele tenha um firewall básico configurado para se proteger contra acessos não autorizados.

O comando do ufw (Uncomplicated Firewall) que deve ser utilizado para permitir conexões do tipo SSH (Secure Shell) neste servidor é

 

Provas

Questão presente nas seguintes provas

O Netcat (nc) é uma ferramenta poderosa que permite ler e escrever dados por meio de redes de computadores utilizando a pilha de protocolos TCP/IP.

Considere o pequeno programa a seguir utilizando essa ferramenta.

#!/ bin/bash

nc 192.168.1.1 4343

Assinale a opção que apresenta a correta função desse programa.

 

Provas

Questão presente nas seguintes provas
3308450 Ano: 2024
Disciplina: TI - Segurança da Informação
Banca: FGV
Orgão: TCE-PA

A segurança de dados em dispositivos móveis é cada vez mais importante devido ao crescente uso deste tipo de dispositivos para atividades pessoais e profissionais.

Correlacione as boas práticas ou tecnologias apresentadas a seguir com os respectivos riscos à segurança da informação que elas mitigam neste tipo de dispositivo.

1. Usar senhas fortes e biometria

2. Realizar atualizações regulares de software

3. Utilizar antivírus e antimalware

4. Evitar de usar redes Wi-Fi públicas não seguras

( ) Correção de vulnerabilidades de segurança conhecidas.

( ) Proteger contra ameaças conhecidas.

( ) Protege o acesso ao dispositivo.

( ) Evita ataques providos por servidores de rede não confiáveis, como DHCP, PROXY etc.

Assinale a opção que indica a relação correta, na ordem apresentada.

 

Provas

Questão presente nas seguintes provas
3308449 Ano: 2024
Disciplina: TI - Sistemas Operacionais
Banca: FGV
Orgão: TCE-PA

Um administrador de rede deseja instalar um servidor Syslog na rede de sua empresa. Esse servidor será protegido por um dispositivo de segurança do tipo firewall. Durante a configuração desse servidor, o administrador de rede optou por utilizar o protocolo sem necessidade de conexão dentre os protocolos TCP e UDP disponíveis.

Com relação ao assunto, avalie as afirmativas a seguir:

I. O firewall deverá permitir que os pacotes do tipo UDP com porta de destinado 514 acessem o servidor Syslog.

II. O protocolo Syslog possui níveis de severidade de mensagens, que vão de 0 (Emergency) a 7 (Debug).

III. O servidor Syslog poderá armazenar mensagens de diversos ativos de rede da empresa.

Está correto o que se afirma em

 

Provas

Questão presente nas seguintes provas
3308448 Ano: 2024
Disciplina: TI - Redes de Computadores
Banca: FGV
Orgão: TCE-PA

O administrador de rede deseja realizar a autenticação de usuários que se conectam a uma rede sem fio, do tipo wifi, com o auxílio de um servidor de autenticação.

O protocolo adequado para essa autenticação é

 

Provas

Questão presente nas seguintes provas
3308447 Ano: 2024
Disciplina: TI - Sistemas Operacionais
Banca: FGV
Orgão: TCE-PA

A Common Vulnerabilities and Exposure CVE-2017-0144 permite que invasores remotos executem códigos arbitrários por meio de uma vulnerabilidade do protocolo de compartilhamento de arquivos de algumas versões do sistema operacional Windows.

Assinale a opção que apresenta o protocolo de compartilhamento utilizado, por padrão, pelos sistemas operacionais Windows vulneráveis e que fora alvo da vulnerabilidade CVE-2017-0144.

 

Provas

Questão presente nas seguintes provas
3308446 Ano: 2024
Disciplina: TI - Sistemas Operacionais
Banca: FGV
Orgão: TCE-PA

Um servidor Linux (Ubuntu) publicou uma página web. Durante a verificação de vulnerabilidades nessa página foi encontrada a falha conhecida como Local File Inclusion (LFI). Uma das evidências dessa falha foi constatada pelo analista de segurança quando ele manipulou a entrada da variável “page” demandada pela URL da página. O acesso idôneo deve ser realizado por meio da URL apresentada abaixo, na qual o arquivo “aplicacao.php” é passado como parâmetro para a vaiável “page”.

https://192.168.0.1/index.php?page=aplicacao.php

A tabela a seguir, apresenta o resultado da manipulação da vaiável “page”, realizada pelo analista de segurança desta empresa, com arquivos inexistentes no servidor.

Nr

Manipulação

Mensagem retornada pelo servidor

1

teste.php

Warning: Include (/var/www/html/site/teste.php): failed to open

2

1

Warning: Include (/var/www/html/site/1): failedto open

3

/../portal.php

Warning: Include (/var/www/html/portal.php): failed to open

Assinale a opção que apresenta o valor que esse analista deve passar como parâmetro para a variável “page”, explorando a vulnerabilidade de LFI encontrada, para obter acesso ao conteúdo do arquivo “/etc/hostname” desse servidor de páginas.

 

Provas

Questão presente nas seguintes provas
3308445 Ano: 2024
Disciplina: TI - Redes de Computadores
Banca: FGV
Orgão: TCE-PA

Um analista de segurança da informação realizou uma varredura no servidor de uma aplicação existente em sua empresa, para identificar possíveis vulnerabilidades e suas respectivas correções.

A tabela a seguir apresenta o resultado desta varredura.

PORTA

PROTOCOLO

ESTADO

80

TCP

ABERTA

139

TCP

ABERTA

161

TCP

ABERTA

443

TCP

ABERTA

445

TCP

ABERTA

5432

TCP

ABERTA

Sobre o resultado desta varredura, avalie as seguintes afirmativas:

I. Por padrão, a existência das portas 80 e 443 abertas significa que este servidor está acessando portais em outros dispositivos por meio dos protocolos HTTP e HTTPS.

II. Por padrão, a existência da porta 161 aberta, significa que este servidor permite consultas por meio do protocolo SNMP.

III. Por padrão, a existência da porta 5432 aberta, significa que este servidor permite consultas ao banco de dados MySQL.

Está correto o que se afirma em

 

Provas

Questão presente nas seguintes provas
3308444 Ano: 2024
Disciplina: TI - Segurança da Informação
Banca: FGV
Orgão: TCE-PA

O Guia de Aperfeiçoamento da Segurança Cibernética para Infraestrutura Crítica publicado pelo NIST provê uma orientação geral para a melhoria da governança de segurança cibernética para organizações que compõem a rede de infraestruturas críticas do país, como geração e distribuição de energia, distribuição de água entre outras.

Esse Guia estabelece níveis de implementação da estrutura de gestão da segurança cibernética, criando uma contextualização geral de como determinada organização trata o risco de segurança cibernética e os seus processos atualmente instalados para o gerenciamento desse risco.

Nesse contexto, é correto afirmar que

 

Provas

Questão presente nas seguintes provas
3308443 Ano: 2024
Disciplina: TI - Segurança da Informação
Banca: FGV
Orgão: TCE-PA

Com relação ao tratamento de incidentes, avalie se as afirmativas a seguir são verdadeiras (V) ou falsas (F).

( ) Um incidente de página desfigurada representa grande risco pois envolve uma intrusão de difícil detecção e que pode levar a maiores prejuízos.

( ) Um incidente de DoS representa um vazamento grave de dados dos usuários, incluindo possivelmente dados de autenticação, o que deve ser prontamente informado aos usuários afetados.

( ) Ao ocorrer um incidente, o primeiro passo do seu tratamento é a triagem (ou classificação) e eventualmente resulta na notificação do incidente aos interessados.

As afirmativas são, respectivamente,

 

Provas

Questão presente nas seguintes provas